Technologie informacyjne
Transkrypt
Technologie informacyjne
2012-04-04 1. 2. 3. Technologie informacyjne Zaliczenie Opracował dr inż J.Świerzowicz 4. 5. 6. 7. 13. Jakich elementów nie zawiera jednostka centralna? 1. procesor 2. pamięć 3.drukarka 4.płyta główna 14. Jak określić listę zakodowanych instrukcji, które wykonuje komputer? 1. CPU 2.program 3. hardware 4.GHz 15. Monitor ciekłokrystaliczny oznaczamy skrótem 1. CRT 2. LPG 3.LCD 4. dpi 16. Które z wymienionych nazw to wyłącznie nazwy systemów operacyjnych: 1. BIOS, DOS OS, Word 2. Unix, Linux, Symbian 3. Android, 4. Access, Excel, Windows 17. Jaki rodzaj licencji umożliwia darmowe rozprowadzanie oprogramowania bez ujawnienia kodu źródłowego? 1. freeware 2. trial 3.shareware 4. EULA 18. Jakie urządzenie nie należy do urządzeń peryferyjnych? 1. głośnik 2. skaner 3. CPU 4. Kamera Która z podanych typów pamięci jest pamięcią tylko do odczytu? 1.DDR 2. ROM 3.RAM 4. cache Złącze S-ATA służy do podłączenia? 1. modemu 2. karty graficznej 3. urządzeń dyskowych 4. urządzeń wejścia Monitor ekranowy to typ urządzenia: 1. wejścia 2.wyjścia 3. wejścia-wyjścia 4. peryferyjnego Lokalna sieć komputerowa w obrębie laboratorium to: 1. LAN 2.WAN 3. MAN 4. żadne z wymienionych Jakie elementy występują w urządzeniu wielofunkcyjnym? 1. skaner 2. tylko drukarka 3. tylko czytnik linii papilarnych 4. jednocześnie skaner i drukarka Która z wymienionych jednostek informacji jest największa? 1. bit 2. terabajt 3. megabajt 4. gigabajt Co chroni komputer przed włamaniem z sieci? 1. firewall, 2. program antywirusowy 3. GUI 4. CPU 19. Jakiego typu komputery są używane głównie w dużych zakładach przemysłowych i bankowości? 1. Mainframe 2. PC 3. laptopy 4. notebooki 20. Jaki typ komputera obsługuje jednocześnie wielu użytkowników? 1. komputer osobisty 2. PC 3. serwer sieciowy 4. PDA 21. W jakich jednostkach określa się pojemność twardego dysku? 1.GHz, 2. Mb 3.GB 4. Megaflopy 22. Jaką pojemność zajmie plik tekstowy, który można przeczytać w ciągu godziny? 1. 1kB 2. 10 kB 3. 100 kB 4. 1MB 23. Które urządzenie nie służy do przechowywania informacji? 1. skaner 2. pendrive 3. streamer 4.SSD 24. Co nie jest portem wejścia-wyjścia? 1. USB 2. COM 3.FireWire 4. CPU 25. Jakie oprogramowanie działa bezpośrednio na sprzęcie komputerowym? 1.Windows 2. Word 3. Excel 4. Access 8. W jakich sytuacjach komputery zawodzą? 1. 2. 3. 4. gdy potrzeba szybkich obliczeń gdy potrzeba przetwarzać wielkie objętości danych gdy potrzebna jest intuicja gdy potrzebne jest szybkie wyszukiwanie 9. Co oznacza pojęcie hardware 1. 2. 3. 4. graficzny interfejs użytkownika oprogramowanie antywirusowe system operacyjny żadne z powyższych 10. Jaki rodzaj licencji pozwala na udoskonalania programu i publiczne rozpowszechnianie własnych ulepszeń? 1. GNU – GPL 2. EULA 3. freeware 4. shareware 11. Co jest potrzebne do działania systemu komputerowego? 1. zasilanie 2. software 3. hardware 4. wszystkie wymienione 12. Jak oznaczamy graficzny interfejs użytkownika? 1. CPU 2. GB 3. GUI 4. ALU 26. Jak się nazywa w skrócie sieć komputerowa obejmująca swoim zasięgiem całe miasto? 1.WAN 2. LAN 3. WiFi 4. MAN 27. Jakie urządzenie jest używane w systemie komputerowym do wykonywania operacji obliczeniowych na danych? 1. procesor 2. USB 3. zasilacz 4. cache 28. W jakiej pamięci przechowywane są instrukcje dla podstawowych operacji BIOS? 1.RAM 2. Cache wymienionych 3. ROM 4. w żadnej z 29. Od czego zależy wydajność komputera 1. od szybkości procesora 2. wielkości RAM 3.liczby pracujących programów jednocześnie 4. wszystkich wymienionych 30. Które urządzenie jest urządzeniem wejścia: 1. Ekran dotykowy 2. drukarka wymienionych 3. skaner 4. żadne z 31. Programy kadrowe muszą spełniać wymagania: 1.ustawy o prawie autorskim 2. ustawy o ochronie danych osobowych 3. sprawdzania tożsamości operatora 4. wszystkie wymienione 32. Który ze skrótów jest związany z szybkością procesora? 1. CPU 2.GB 3. GHz 4. wszystkie wymienione 33. Jakiego rodzaju licencje występują w oprogramowaniu MSDNAA? 1. trial 2. shareware 3. freeware 4. EULA 34. Pliki posiadające rozszerzenie .exe to: 1. programy 2. dokumenty 3. prezentacje 4. bazy danych 35. Udostępnienie własnych zasobów wzajemnie między przedsiębiorstwami umożliwia: 1. intranet 2. ekstranet 3. LAN 4. IRDA 36. W e-bankowości systemy zabezpieczeń wykorzystują : 1. karty kodowe 2. wszystkie wymienione tokeny 3. złożone hasła 4. 1